首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

位置服务中轨迹隐私保护关键问题研究

内容摘要第4-5页
ABSTRACT第5页
第一章 绪论第8-15页
    第一节 选题背景与研究意义第8-10页
        一、选题背景第8-9页
        二、研究意义第9-10页
    第二节 国内外研究现状与评述第10-13页
        一、国外研究现状与评述第10-12页
        二、国内研究现状与评述第12-13页
    第三节 本文研究内容与结构第13-14页
        一、研究内容第13-14页
        二、结构安排第14页
    第四节 本文创新点第14-15页
第二章 位置服务中轨迹隐私保护综述第15-26页
    第一节 轨迹隐私介绍第15-17页
        一、相关概念第15页
        二、轨迹隐私保护应用场景第15-17页
    第二节 轨迹隐私保护方法第17-19页
        一、基于假数据的轨迹隐私保护技术第17页
        二、基于泛化法的轨迹隐私保护技术第17-18页
        三、基于抑制法的轨迹隐私保护技术第18页
        四、轨迹隐私保护技术比较第18-19页
    第三节 隐私度量方法第19-21页
    第四节 隐私保护系统第21-26页
        一、独立式结构第21-22页
        二、中心服务器结构第22页
        三、分布式结构第22-23页
        四、移动点对点结构第23-24页
        五、隐私保护系统结构对比第24-26页
第三章 位置服务中考虑具有隐私保护功能的访问控制模型第26-32页
    第一节 访问控制相关理论第26页
    第二节 访问控制类型第26-29页
        一、传统的访问控制模型第26-27页
        二、基于角色的访问控制第27-28页
        三、基于任务的访问控制第28-29页
    第三节 访问控制方法第29-30页
        一、方法介绍第29-30页
        二、存在的问题第30页
    第四节 本章小结第30-32页
第四章 位置服务中轨迹隐私保护策略度量方法第32-36页
    第一节 轨迹隐私度量概念第32页
    第二节 轨迹隐私度量模型与标准第32-35页
    第三节 本章小结第35-36页
第五章 位置服务中轨迹隐私保护原型系统第36-40页
    第一节 系统原理介绍第36-39页
    第二节 系统优缺点分析第39页
    第三节 本章小结第39-40页
第六章 结论与不足第40-42页
    第一节 本文的主要结论和成果第40页
    第二节 本文研究的不足第40页
    第三节 今后研究工作展望第40-42页
参考文献第42-46页
致谢第46页

论文共46页,点击 下载论文
上一篇:多态有奖马尔科夫高校学术能力测度模型研究
下一篇:中国增值贸易对就业的影响